Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

PC & Internet Kabel-BW-Rechnung geht Virenscannern durch die Lappen

Virulente Kabel-BW-Rechnung geht Virenscannern durch die Lappen
Cyber-Betrüger verschicken derzeit im großen Stil gefälschte Kabel-BW-Rechnungen mit dem Betreff "Ihre Kabel BW Rechnung Juni 2013", die optisch kaum auffällig sind und Huckepack einen Windows-Schädling mitbringen. Bei einer
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
wurde die Datei nur von drei der insgesamt 47 bei VirusTotal vertretenen Virenscanner als verdächtig eingestuft.



Norton stuft den Rechnungs-Trojaner nicht als Schädling ein, sondern hält ihn stattdessen für vertrauenswürdig.
Du musst dich Anmelden oder Registrieren um diesen link zusehen!


Inzwischen ist die Erkennungsquote zwar etwas besser, viele die Virenschutzprogramme zahlreicher namhafter AV-Hersteller halten den Virus jedoch nach wie vor für harmlos. Wenn man die Datei manuell mit Nortons Reputations-Check Insight untersucht, erhält man gar die Meldungen "Norton hat diese Datei als positiv bewertet" und "Vertrauenswürdigkeit geprüft".

Du musst dich Anmelden oder Registrieren um diesen Inhalt sichtbar zu machen!
Der Schädling ist nach dem Muster Ihre-Kabel-BW-Rechnung_Juni_2013-76894598076332.pdf.exe benannt. Da Windows die Dateinamen-Erweiterungen bekannter Dateitypen standardmäßig ausblendet, zeigt der Windows Explorer das .exe bei vielen Nutzern nicht an. Der Virus trägt eine digitale Signatur, die allerdings auf keinen vertrauenswürdigen Herausgeber zurückzuführen ist. Beim Start überprüft die Malware, ob sie auf einem virtuellen Rechner läuft – ist dies der Fall, verhält sie sich unauffällig, um Virenforschern ihre Arbeit zu erschweren.

Die uns vorliegenden Exemplare wurden vorgeblich von kundenservice-noreply@kabelbw.de verschickt. Das offensichtlichste Merkmal dafür, dass es sich um eine Fälschung handelt, ist die fehlende persönliche Anrede. Alleine darauf kann man sich allerdings nicht verlassen, da Cyber-Kriminelle häufig auch mit gestohlenen Daten arbeiten, um die Glaubwürdigkeit zu erhöhen.

Quelle: heise
 
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…